Pembantu pengekodan berkuasa AI milik Amazon menghadapi pelanggaran keselamatan serius apabila penggodam berjaya menyuntik kod berniat jahat melalui pull request yang berjaya masuk ke dalam pengeluaran. Versi yang terjejas mengandungi gesaan pemusnah yang direka untuk memadamkan direktori tempatan dan sumber awan, menimbulkan persoalan penting tentang proses semakan kod untuk alat pembangunan AI.
Maklumat Repositori:
- Repo Utama: aws/aws-toolkit-vscode di GitHub
- Cawangan Berniat Jahat: "stability" (telah dipadam)
- Fail Terjejas: scripts/extensionNode.bk
- Pangkalan Pemasangan: Hampir 1 juta pemasangan sambungan VS Code
Bagaimana Serangan Berlaku
Analisis komuniti telah mendedahkan butiran teknikal serangan canggih ini. Penggodam mengemukakan pull request yang kelihatan tidak bersalah dengan mesej commit yang tidak berkaitan dengan perubahan kod sebenar. Commit berniat jahat itu memuat turun kod tambahan semasa runtime dari cawangan kestabilan yang telah dicipta oleh penyerang dalam repositori yang sama.
Kod yang dimuat turun mengandungi gesaan yang mengarahkan Amazon Q untuk melaksanakan arahan shell yang akan memadamkan direktori tempatan, termasuk direktori rumah pengguna, sambil menggunakan arahan AWS CLI untuk memusnahkan sumber awan seperti baldi S3, instance EC2, dan peranan IAM. Serangan ini direka untuk mencatat semua pemadaman ke dalam fail yang dipanggil /tmp/CLEANER.LOG
, mencipta rekod digital kemusnahan tersebut.
Apa yang menjadikan perkara ini amat membimbangkan ialah penyerang nampaknya telah memperoleh akses tolak terus ke repositori Amazon, memintas proses semakan pull request biasa sepenuhnya. Ini menunjukkan bahawa kompromi tersebut lebih mendalam daripada sekadar mendapatkan PR berniat jahat digabungkan.
Butiran Teknikal:
- Sasaran: Sambungan Amazon Q Developer VS Code
- Vektor Serangan: Permintaan tarik berniat jahat dengan muat turun kod masa jalan
- Muatan: Gesaan bahasa semula jadi untuk kemusnahan sistem
- Kerosakan Tempatan: Padam direktori pengguna, langkau fail tersembunyi
- Kerosakan Awan: Arahan AWS CLI untuk membuang baldi S3 , tamatkan tika EC2 , padam sumber IAM
- Pengelogan: Aktiviti direkodkan ke
/tmp/CLEANER.LOG
Faktor Penguatan AI
Penggunaan AI sebagai vektor serangan menambah dimensi yang membimbangkan kepada insiden ini. Daripada menulis arahan pemusnah khusus yang mungkin mencetuskan amaran keselamatan, penyerang menggunakan gesaan bahasa semula jadi untuk mengarahkan AI melakukan tindakan yang sama. Pendekatan ini berfungsi sebagai pengganda daya, membolehkan arahan generik diterjemahkan kepada arahan terperinci yang khusus untuk sistem.
Anda tidak perlu menulis arahan khusus, anda hanya perlu menggesa perkara generik dan ia akan dengan berguna mengisi semua butiran. Ini juga membolehkan anda mengelakkan kata kunci tertentu dalam PR (iaitu
rm -rf
) dan mungkin mengelak pengesanan.
Teknik ini boleh menjadi semakin biasa apabila alat pengekodan AI memperoleh lebih banyak keupayaan dan kebenaran dalam persekitaran pembangunan.
Respons Amazon dan Isu Ketelusan
Pengendalian insiden oleh Amazon telah mendapat kritikan kerana kekurangan ketelusan. Syarikat itu secara senyap-senyap mengeluarkan versi 1.84.0 sambungan Amazon Q Developer dari Visual Studio Code Marketplace tanpa mengeluarkan nasihat keselamatan, nota changelog, atau pengecam CVE.
Kenyataan rasmi syarikat itu mendakwa bahawa tiada sumber pelanggan yang terjejas, tetapi dakwaan ini sukar untuk disahkan. Memandangkan kod berniat jahat direka untuk beroperasi secara senyap dan mencatat aktiviti secara tempatan dan bukannya melaporkan kembali kepada sistem Amazon, tiada cara yang boleh dipercayai untuk mengesahkan sama ada mana-mana pengguna benar-benar menjalankan versi yang terjejas semasa kira-kira dua hari ia tersedia.
Insiden ini hanya terbongkar melalui laporan penyiasatan oleh 404 Media, bukan melalui proses pendedahan Amazon sendiri. Pendekatan mengendalikan insiden keselamatan dengan memadamkan bukti dan bukannya komunikasi telus ini telah menimbulkan kebimbangan tentang bagaimana isu serupa mungkin diuruskan pada masa hadapan.
Garis Masa Serangan:
- 13 Julai 2025: Commit berniat jahat ditolak terus ke cawangan master
- ~2 hari: Versi yang terjejas tersedia di VS Code Marketplace
- Versi 1.84.0: Keluaran yang terjejas dikeluarkan secara senyap dari marketplace
- Tiada CVE dikeluarkan, tiada nasihat keselamatan diterbitkan
Implikasi Lebih Luas untuk Alat Pembangunan AI
Insiden ini menyerlahkan cabaran keselamatan unik yang ditimbulkan oleh alat pembangunan berkuasa AI. Aplikasi ini selalunya memerlukan kebenaran yang luas untuk berfungsi dengan berkesan, termasuk keupayaan untuk melaksanakan arahan shell dan berinteraksi dengan perkhidmatan awan. Apabila terjejas, ia boleh menyebabkan kerosakan yang jauh lebih besar daripada alat pembangunan tradisional.
Serangan ini juga menunjukkan bagaimana alat AI menjadi sasaran menarik untuk penggodam tepat kerana keupayaan luas mereka dan kepercayaan yang diberikan oleh pembangun kepada mereka. Apabila alat ini menjadi lebih berleluasa dalam aliran kerja pembangunan perisian, piawaian keselamatan dan proses semakan yang mengelilingi mereka perlu berkembang sewajarnya.
Respons komuniti adalah bercampur-campur, dengan sesetengah pihak menggesa ketelusan yang lebih baik dari Amazon manakala yang lain mempersoalkan sama ada insiden itu mewakili kelemahan asas dalam keselamatan alat AI atau sekadar kegagalan amalan pengurusan repositori asas yang boleh menjejaskan mana-mana alat pembangunan dengan kebenaran serupa.
Rujukan: Amazon Q: Now with Helpful AI-Powered Self-Destruct Capabilities
![]() |
---|
Imej yang menarik perhatian mengenai bola kriket yang berkecai melambangkan kesan kelemahan keselamatan dalam alat pembangunan berkuasa AI |